KELA
профилировала и раскрыла реальные личности Rey и Pryx, ключевых участников хакерского коллектива Hellcat.
Первоначально известная как ICA Group, Hellcat появилась на сцене киберпреступности в конце 2024 года и смогла быстро заработать репутацию.
Громкий фурор произвели резонансные кибератаки на такие крупные корпорации, как Schneider Electric, Telefónica и Orange Romania.
В основу расследование KELA легли найденные материалы в отношении сетевой активности ключевых организаторов Hellcat на различных даркнет-площадках, в соцсетях и онлайн-платформах, аналитика по которым позволила деанонимировать их с потрохами.
Rey, ранее известный как Hikki-Chan, засветился на BreachForums в начале 2024 года, быстро привлекая внимание заявлениями о громких утечках и инцидентах. Некоторые из которых, VK и Kavim, - оказались по факту перепаковкой старых.
Несмотря на это, Rey продолжил активно заниматься киберпреступностью и стал админом группы Hellcat, специализируясь в своих операциях, прежде всего, на Jira.
Позже в ноябре 2024 года зарегался на XSS, но особо там не активничал.
Занялся хакерством в 2020 и фокусировался на взломе веб-сайтов. Называет себя экспертом по криптографии, профессиональным и прагматичным киберпреступником.
Тем не менее, это не помогло Rey избежать двух заражений инфостилером в феврале (Redline) и марте 2024 года (Vidar).
Причем одно из них - произошло на компьютере, который использовался членом его семьи.
Дальнейший анализ логов стилера позволил отследить его до личности молодого человека из Аммана в Иордании, вскрыть псевдонимы ggyaf и o5tdev, которые использовались им на хакерских форумах, включая RaidForums, BreachForums и др., а также аккаунты на GitHub, ProtonMail и cock il.
По итогу все о чем, он упоминал в анонимных интервью, в том числе относительно участия в Anonymous Palestine и связях с Иорданией, по итогу совпало и позволило его точно идентифицировать.
Его напарник Pryx действует с июня 2024 года на нескольких платформах, включая XSS, BreachForums, Dread, Telegram и X, активно участвует в технических дискуссиях и конкурсах.
До прихода в Hellcat начинал с индивидуальных атак на образовательные учреждения, а затем переориентировался на госсектор ОАЭ, Саудовской Аравии и Барбадосе.
Позже он расширил свою деятельность, нацелившись на частные компании и продавая вредоносное ПО, включая криптор на AES256. Вел личный блог (pryx.pw, ранее pryx.cc).
Сам говорит по-арабски и начинал в 2018 с кардинга. Активно продвигал ныне несуществующий форум киберпреступности DangerZone.
Разработал уникальную утилиту для эксфильтрации данных на основе Tor.
Правда, технический анализ одного из исходных кодов вредоносного ПО позволил выявить связи Pryx с доменом
pato.pw, на котором была представлена одноименная платформа для исследователей безопасности, где были обнаружены упоминания руководства к Silent Tor File-server, соответствующего по описанию и скринам утилите Pryx.
Причем контент появился на pato.pw за две недели до того, как Pryx поделился им на форуме XSS.
Дальнейшее расследование привело к репозиторию на GitHub, связанному с pato.pw, который по итогу привел KELA к личности молодого человека из ОАЭ, который позиционирует себя в качестве эксперта по кибербезопасности.
Дальнейший анализ логов со стилеров также позволил отождествить все псевдонимы Pryx в X и Telegram, включая Weed/WeedSec (который тесно дружил с админом упомянутого DangerZone) и Adem.
По иронии судьбы, оба хакера, которые в своих киберкампаниях в значительной степени полагались на логи инфостилеров, сами стали жертвами этого вредоносного ПО, а теперь еще и объектами разработки спецслужб.